Close

セキュリティ問題の深刻度


深刻度

Atlassian ではセキュリティ アドバイザリーに深刻度を盛り込んでいます。この深刻度は、それぞれの特定の脆弱性について社内で計算される CVSS スコアに基づいて決定されます。CVSS は業界標準の脆弱性メトリックです。CVSS の詳細については、FIRST.org をご参照ください。

  • 重大

CVSS v3 については、Atlassian では次の深刻度システムを採用しています。

CVSS V3 スコア範囲
アドバイザリーにおける深刻度

0.1 - 3.9

4.0 - 6.9

7.0 - 8.9

9.0 - 10.0

重大

場合によっては、アトラシアンは CVSS スコアに関係のない追加の要素を使用して、脆弱性の重大度を判断することがあります。このアプローチは CVSS v3.1 仕様でサポートされています。

プロからのヒント:

お客様は、CVSS 情報を組織の脆弱性管理プロセスへの入力として使用できます。このプロセスでは、CVSS に含まれない要素も考慮して、テクノロジー インフラストラクチャに対する脅威をランク付けし、情報に基づいた修復決定を下すことができます。そのような要素には、製品ラインの顧客数、侵害による金銭的損失、生命または財産の脅威、広く公表されている脆弱性に対する世論などがあります。これらは CVSS の範囲に含まれません。

アトラシアンがこのアプローチを採用する場合、脆弱性を公表する際に考慮された追加要素と、脆弱性を公開する理由について説明します。

以下では、それぞれに掲げる深刻度にスコア付けされる可能性のある脆弱性をいくつか例示しています。このスコア付けではユーザーのインストール情報を考慮していません。参考としてのみご使用ください。

深刻度: 重大

通常、重大にスコア付けされる脆弱性は次の特徴の大半を示します。

  • 脆弱性が悪用される結果、サーバーやインフラストラクチャ機器がルート レベルで侵害される可能性があります。
  • 通常、悪用は容易で、攻撃者は特別な認証用資格情報や各被害者に関する知識は不要で、またソーシャル エンジニアリングなどを通じて標的のユーザーが特別な機能を実行するように誘導する必要はありません。

重大な脆弱性については、パッチの適用やアップグレードをできるだけ早急に実行することをお勧めします。ただし、インストールにインターネットからアクセス不能な場合など、他の軽減措置がある場合はこの限りではありません。

深刻度: 高

通常、高にスコア付けされる脆弱性は次の特徴の一部を示します。

  • 脆弱性の悪用が困難。
  • 悪用の結果、権限が昇格する可能性がある。
  • 悪用の結果、相当のデータ紛失や機能停止が発生する可能性がある。

深刻度: 中

通常、中にスコア付けされる脆弱性は次の特徴の一部を示します。

  • 攻撃者がソーシャル エンジニアリング手法を通じて各被害者を操作する必要がある脆弱性。
  • 設定が難しい DoS 攻撃の標的になる脆弱性。
  • 被害者と同じローカル ネットワークに攻撃者が存在する必要がある脆弱性。
  • 悪用の結果ごく限定的なアクセスが得られる脆弱性。
  • 悪用が成功するにはユーザー権限が必要となる脆弱性。

深刻度: 低

低度にランク付けされる脆弱性は、組織のビジネスにほとんど影響しません。通常、この脆弱性を悪用するには、ローカルまたは物理的なシステムへのアクセスが必要となります。アトラシアンのコードから到達できないサードパーティ コードの脆弱性は、重大度が低度にダウングレードされる場合があります。